Agenda
1. Możliwości autoryzacji do sieci przewodowych i bezprzewodowych
- Port-Security
- WPA2/3-PSK
- 802.1X.
- MAB (MAC Authentication Bypass)
- PPSK (Private Pre-Shared Key
2. Dlaczego potrzebujemy zaawansowanej autoryzacji?
- Zalety i wady
3. Jak można to wykonać? Koncepcja ogólna
- Przegląd komponentów środowiska:
- Opis przepływu logowania
4. Przykład wdrożenia
- Środowisko Microsoft
- Konfiguracja urządzenia sieciowego
- Dodatkowe scenariusze
5. Kluczowe wnioski
- Zalety podejścia: Podniesienie poziomu bezpieczeństwa w sieci, Automatyzacja dzięki integracji z AD, certyfikatami oraz dynamiczną konfiguracją VLAN. Możliwość obsługi różnorodnych urządzeń.
- Ograniczenia: Koszty wdrożenia i utrzymania. Potrzeba wyspecjalizowanej wiedzy technicznej.
- Porównanie z innymi metodami
Prowadzący

Przemysław Stróżniak – ekspert ds. sieci i bezpieczeństwa, doświadczony inżynier sieci i systemów teleinformatycznych, który od ponad 8 lat zajmuje się projektowaniem, wdrażaniem i administracją nowoczesnych rozwiązań IT. Jego specjalizacje obejmują sieci komputerowe, bezpieczeństwo IT oraz serwery. W swojej codziennej pracy wykorzystuje zaawansowane technologie, takie jak rozwiązania Dell EMC, Cisco, Stormshield czy Microsoft.
Jest certyfikowanym ekspertem sieciowym (Certified Stormshield Network Expert) i posiada szeroką wiedzę na temat wdrażania systemów uwierzytelniania oraz ochrony infrastruktury sieciowej. Przemysław z pasją dzieli się swoim doświadczeniem, wspierając organizacje w budowie bezpiecznych i wydajnych środowisk IT.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Phishing – ekspert Perceptus w audycji Cyberprzezorny w Radio Zachód
Czym jest phishing? Ta technika ataku stanowi zagrożenie dla Twojej organizacji, nawet jeśli myślisz, że ten problem was nie dotyczy. Zapraszamy do wysłuchania rozmowy zarejestrowanej


Spoofing – ekspert Perceptus w audycji Cyberprzezorny na antenie Radio Zachód
Czym jest spoofing i jak się bronić? Temat spoofingu wyjaśnia na antenie Radio Zachód Przemysław Sobczyk, Dyrektor Działu Technicznego Perceptus. Rozmowę przeprowadził redaktor Piotr Kuśnierz,


Czy zapewnienie ciągłości działania to faktycznie problem?
Zastanów się nad taką sytuacją: Co się stanie, jeśli nieruchomość, w której świadczysz usługi będzie niedostępna, (nie analizujemy na tym poziomie powodów), stracisz kluczowego dostawcę,